JP5467119B2 - 不正な商取引を防止するためのシステムおよび方法 - Google Patents

不正な商取引を防止するためのシステムおよび方法 Download PDF

Info

Publication number
JP5467119B2
JP5467119B2 JP2012095834A JP2012095834A JP5467119B2 JP 5467119 B2 JP5467119 B2 JP 5467119B2 JP 2012095834 A JP2012095834 A JP 2012095834A JP 2012095834 A JP2012095834 A JP 2012095834A JP 5467119 B2 JP5467119 B2 JP 5467119B2
Authority
JP
Japan
Prior art keywords
computer
merchant
based system
transaction account
consumer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012095834A
Other languages
English (en)
Other versions
JP2013222444A (ja
Inventor
嘉浩 深井
Original Assignee
アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド filed Critical アメリカン エクスプレス トラベル リレイテッド サービシーズ カンパニー, インコーポレイテッド
Priority to JP2012095834A priority Critical patent/JP5467119B2/ja
Publication of JP2013222444A publication Critical patent/JP2013222444A/ja
Application granted granted Critical
Publication of JP5467119B2 publication Critical patent/JP5467119B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本開示は、オンラインでの商取引に関する。さらに詳細には、本開示は、オンラインでの不正な購入を減少させることに関する。
インターネットを介して、商品やサービスを購入すること、または金融取引を行うことは消費者が、一日のうちのいかなる時にでも、どこからでも、容易に、そして意のままに買い物をすることを可能にする。しかしながら、消費者と、クレジットカードまたは他のトランザクションアカウント器具とは、購入時に物理的に存在することを必要とされないので、これらの購入は、不正な活動に対して脆弱であり得る。不正な購入は、アカウント番号を用いて行われ得、商品またはサービスが、消失した後まで、購入に関する不正な性質は、発見されないことがあり得、その価値は、回復されることが出来ない場合が多い。
不正な商取引が行われる場合において、負担は、関連する会社のうちの1つに降りかかる場合が多い。多くの場合において、商人は、アカウントの名義者に購入額を返済する責任がある。しかしながら、一部の場合においては、トランザクションアカウントの発行者が、不正な購入の責任を取る。
不正な購入の承認の頻度を減少させるために、多くの試みが、行われている。例えば、商人の多くは、消費者がカードを所有していることを証明するために、クレジットカードに載っている4桁のバッチコード(「4DBC」)または有効期限を入力することを消費者に要求する。しかしながら、これらの数字もまた、例えば、カードが盗まれた時など、不正に取得され得る。
一部の地域においては、トランザクションアカウントの発行者が、不正と戦うために「3D安全システム」を確立した。このようなシステムにおいては、消費者は、典型的には、消費者の本人確認とパスワードとを事前に登録することを必要とされ、典型的には、消費者が、オンラインで商品を購入するときに、それらを入力することを必要とされる。しかしながら、このような3Dシステムは、市場に浸透させることに失敗している。従って、オンラインでの商取引の多くは、3Dシステムを回避する場合が多く、不正のリスクは、ほとんど軽減されない。
アカウントの発行者が、充分な不正防止を伴うことなく、不正な購入に対する責任を負わせられる状況においては、アカウントの発行者は、アカウントの発行者の製品を使用する契約を商人と締結しないことを決定することがあり得る。結果として、アカウントの発行者は、彼らの製品の性能の限界のために、潜在的な顧客や商取引を失っていることがあり得る。従って、オンラインでの不正な購入の頻度を減少させる必要性が、存在する。
不正な商取引を防止するためのシステム、方法、および製造品が、開示される。様々な実施形態において、方法は、不正な商取引を減少させるためのコンピュータベースのシステムによって、トランザクションアカウントと関連付けられるログイン認証情報を証明することを含んでもよい。トランザクションアカウントは、消費者と関連付けられてもよい。方法は、商人のウェブサイトへのリンクを備える出力を生成することを含んでもよい。方法はさらに、ログイン認証情報が証明されたことを示すデータを商人に伝送することを含んでもよい。方法は、商取引と関連付けられる、商人からの認可リクエストを認可することを含んでもよい。
様々な実施形態において、方法は、フラグを商人に伝送することを含んでもよい。フラグは、ログイン認証情報が証明されたことを示す情報を含んでもよい。商人は、フラグを検知することに応答して、商人のウェブサイトへのアクセスを容認してもよい。
例えば、本発明は以下の項目を提供する。
(項目1)
トランザクションアカウントと関連付けられるログイン認証情報を、不正な商取引を減少させるためのコンピュータベースのシステムによって証明することであって、上記トランザクションアカウントは、消費者と関連付けられる、証明することと、
商人と関連付けられるウェブサイトへのリンクを備える出力を、上記コンピュータベースのシステムによって生成することと、
上記ログイン認証情報が証明されたことを示すデータを上記商人に、上記コンピュータベースのシステムによって伝送することと、
上記トランザクションアカウントと関連付けられる、上記商人からの認可リクエストを、上記コンピュータベースのシステムによって認可することと
を包含する、コンピュータ実装された方法。
(項目2)
上記コンピュータベースのシステムによって、上記商人からの認可リクエストを受信することをさらに包含する、上記項目のいずれかに記載の方法。
(項目3)
上記ログイン認証情報が、上記コンピュータベースのシステムによって証明されたことを示すデータを、上記認可リクエストが備えることを、上記コンピュータベースのシステムによって決定することをさらに包含する、上記項目のいずれかに記載の方法。
(項目4)
上記認可リクエストと関連付けられるトランザクションアカウント番号が、上記トランザクションアカウントと関連付けられることを、上記コンピュータベースのシステムによって決定することをさらに包含する、上記項目のいずれかに記載の方法。
(項目5)
上記認可リクエストが、上記証明されたログイン認証情報と関連付けられることを、上記コンピュータベースのシステムによって決定することをさらに備える、上記項目のいずれかに記載の方法。
(項目6)
上記消費者が、上記認可リクエストと関連付けられることを、上記コンピュータベースのシステムによって決定することをさらに包含する、上記項目のいずれかに記載の方法。
(項目7)
上記ログイン認証情報、トランザクションアカウント番号、および4桁のバッチコードが、上記消費者と関連付けられることを、上記コンピュータベースのシステムによって決定することをさらに包含する、上記項目のいずれかに記載の方法。
(項目8)
上記認可することは、上記ログイン認証情報が、上記上記コンピュータベースのシステムによって証明されたことと、上記認可リクエストにおけるトランザクションアカウント番号が、上記トランザクションアカウントと関連付けられることとを示すデータを、上記認可リクエストが備えることを、上記コンピュータベースのシステムによって決定することを包含する、上記項目のいずれかに記載の方法。
(項目9)
認可応答を上記商人に伝送することをさらに包含する、上記項目のいずれかに記載の方法。
(項目10)
上記ログイン認証情報が証明されたことに応答して、上記トランザクションアカウントと関連付けられるアカウント管理ページへのアクセスを、上記コンピュータベースのシステムによって提供することをさらに包含する、上記項目のいずれかに記載の方法。
(項目11)
上記ログイン認証情報が、証明されたことを示す上記データは、フラグを備える、上記項目のいずれかに記載の方法。
(項目12)
上記フラグは、アルゴリズムを備える、上記項目のいずれかに記載の方法。
(項目13)
上記フラグは、上記トランザクションアカウントの種類を識別する、上記項目のいずれかに記載の方法。
(項目14)
上記フラグは、第三者のグローバル一意識別子を備える、上記項目のいずれかに記載の方法。
(項目15)
上記コンピュータベースのシステムによって証明のためのリクエストを上記商人に伝送することをさらに包含する、上記項目のいずれかに記載の方法。
(項目16)
上記商人は、上記消費者が、上記ログイン認証情報を証明したことを決定したことに応答して、保護されたウェブサイトへのアクセスを容認する、上記項目のいずれかに記載の方法。
(項目17)
上記コンピュータベースのシステムによって証明のためのリクエストをポータブル消費者デバイスに伝送することをさらに包含する、上記項目のいずれかに記載の方法。
(項目18)
上記商人は、フラグを検知しないことに応答して、上記消費者が、上記ウェブサイトにアクセスすることを防止する、上記項目のいずれかに記載の方法。
(項目19)
不正な商取引を減少させるためのプロセッサと、
上記プロセッサと通信するように構成された一時的ではない有形のメモリと
を備えるシステムであって、
上記一時的ではない有形のメモリは、上記プロセッサによる実行に応答して、
トランザクションアカウントと関連付けられるログイン認証情報を上記プロセッサによって証明することであって、上記トランザクションアカウントは、消費者と関連付けられる、証明することと、
商人と関連付けられるウェブサイトへのリンクを備える出力を上記プロセッサによって生成することと、
上記ログイン認証情報が、証明されたことを示すデータを上記商人に上記プロセッサによって伝送することと、
上記トランザクションアカウントと関連付けられる、上記商人からの認可リクエストを上記プロセッサによって認可することと
を包含する動作を上記プロセッサに行わせる命令を上記一時的ではない有形のメモリに格納させる、システム。
(項目20)
一時的ではない有形のコンピュータ読み取り可能なストレージ媒体を含む製造品であって、不正な商取引を減少させるためのコンピュータベースのシステムによる実行に応答して、
トランザクションアカウントと関連付けられるログイン認証情報を、上記コンピュータベースのシステムによって証明することであって、上記トランザクションアカウントは、消費者と関連付けられる、証明することと、
商人と関連付けられるウェブサイトへのリンクを備える出力を、上記コンピュータベースのシステムによって生成することと、
上記ログイン認証情報が証明されたことを示すデータを上記商人に、上記コンピュータベースのシステムによって伝送することと、
上記トランザクションアカウントと関連付けられる、上記商人からの認可リクエストを、上記コンピュータベースのシステムによって認可することと
を包含する動作を上記コンピュータベースのシステムに行わせる命令を上記一時的ではない有形のコンピュータ読み取り可能なストレージ媒体に格納された、製造品。
摘要
不正な商取引を防止するためのシステム、方法、および製造品が、開示される。トランザクションアカウントの発行者は、消費者が、ログイン認証情報を証明することによって消費者のオンラインのアカウントにアクセスすることを容認してもよい。トランザクションアカウントの発行者は、第三者の商人へのリンクを消費者に提示してもよい。トランザクションアカウントの発行者は、トランザクションアカウントの発行者がログイン認証情報を証明したことを示すデータを商人に伝送してもよい。データは、フラグを備えてもよい。フラグを識別したことに応答して、商人は、消費者が、保護された商人のウェブサイトにアクセスすることを容認してもよい。消費者は、保護された商人のウェブサイトを介して金融取引を行ってもよい。
様々な実施形態に従った、不正な購入を減少させるためのシステムを説明する。 様々な実施形態に従った、不正な購入を減少させるためのプロセスの流れ図を説明する。 様々な実施形態に従った、不正な購入を減少させるためのプロセスの流れ図を説明する。 様々な実施形態において使用され得るコンピュータシステムを説明する。
本明細書における例示的な実施形態の詳細な記載は、例示として様々な実施形態を示す添付の図面および画像を参照する。これらの様々な実施形態は、当業者が本開示を実施することが出来るように充分に詳細に記載されているが、他の実施形態が、実現されてもよいことと、論理的な変更や機械的な変更が、本開示の精神と範囲とを逸脱することなく行われてもよいこととが、理解されるべきである。従って、本明細書における詳細な記載は、例示の目的のためだけに存在し、限定する目的では存在していない。例えば、方法またはプロセスの記載に関する任意のものにおいて列挙されるステップは、任意の順序で実行されてもよく、提示された順序に限定されない。さらに、機能またはステップのうちの任意のものが、1つ以上の第三者に外部委託されるか、または1つ以上の第三者によって行われてもよい。さらに、単数の言及の全てが、複数の実施形態を含み、2つ以上のコンポーネントの言及の全てが、単数の実施形態を含み得る。
消費者、顧客、アカウントの保持者、カードメンバーなどの語句は、物理的なカードが、トランザクションアカウントと関連付けられるか否かに関わらず、そのアカウントと関連付けられる任意の人、団体、政府組織、会社、機械を含む。例えば、消費者は、トランザクションアカウントの所有者、トランザクションアカウントの使用者、アカウントの加入者、子供のアカウント使用者、補助的なアカウント使用者、アカウントの受益者、アカウントの管理者、および/またはトランザクションアカウントと提携または関連付けられた任意の他の人または団体を含んでもよい。
トランザクションアカウントの発行者は、消費者が、オンラインで彼らのアカウントにアクセスすることを許可してもよい。消費者は、彼らのアカウントにアクセスするために、本人確認とパスワードとを入力することを要求され得る。オンラインのアカウントにアクセスする他の方法が、当該分野において多く存在し、それらは、本開示と適合性がある。消費者が、彼のアカウントにアクセスすると、消費者は、様々な管理オプションを提示され得る。例えば、消費者は、支払いをしても、送金しても、アカウント設定を更新してもよい。
様々な実施形態において、本人確認とパスワードとが証明された後で、消費者は、商品またはサービスを購入するオプション、または第三者の商人を介して金融取引を行うオプションを提示され得る。消費者は、リンクを選択すること、または所望の製品を買うという決定または所望の商人から買うという決定を示すことを選んでもよい。消費者は、所望の商品またはサービスを販売または提供する商人のウェブサイトに導かれ得る。
様々な実施形態において、消費者のオンラインのトランザクションアカウントを介して商人のウェブサイトにアクセスすることによって、商人は、消費者が既に、アカウントの発行者との本人確認およびパスワードを証明されたことを通知され得る。次に、消費者は、トランザクションアカウント番号、4桁のバッチコード(4DBC)、および/または有効期限などのトランザクションアカウントに関連する情報を入力してもよい。商人は、アカウントの発行者に商取引情報を伝送してもよく、そして、アカウントの発行者は、トランザクションアカウント番号、4DBC、有効期限、および/または他の情報が、以前に証明された本人確認およびパスワードと関連付けられることを証明してもよい。商取引情報を証明したことに応答して、アカウントの発行者は、第三者のサービス提供者に承認メッセージを伝送してもよい。
図1を参照すると、システムが、様々な実施形態に従って説明される。ウェブクライアント110は、例えば、本明細書において考察されるネットワークなどの任意のネットワークを介して通信する任意のデバイス(例えば、パーソナルコンピュータ)を含んでもよい。ウェブクライアント110は、オンラインの商取引および/または通信を行うためにコンピュータ計算ユニットまたはシステムにインストールされたインターネット閲覧ソフトウェアを備えてもよい。これらのコンピュータ計算ユニットまたはシステムは、一台のコンピュータまたは一組のコンピュータの形態を取ってもよいが、ラップトップ、ノート型、タブレット、ハンドヘルドのコンピュータ、携帯端末、セット・トップ・ボックス、ワークステーション、コンピュータサーバ、メイン・フレーム・コンピュータ、小型コンピュータ、PCサーバ、パーベイシブコンピュータ、コンピュータネットワークの組、iPad、iMac、およびMacBookなどのパーソナルコンピュータ、情報キオスク端末、端末、店舗販売時点情報管理(POS)デバイス、および/または端末、テレビ、あるいはネットワークを介してデータを受信することができるその他任意のデバイスを含む他の種類のコンピュータ計算ユニットまたはシステムが、使用されてもよい。ウェブクライアント110は、Microsoft Internet Explorer、Mozilla Firefox、Google Chrome、Apple Safari、またはインターネットを閲覧するために利用可能な無数のソフトウエアパッケージのうちのその他任意のものを走らせてもよい。
ウェブクライアント110は、トランザクションアカウントの発行者120と通信してもよい。トランザクションアカウントの発行者120は、少なくとも、コンピュータ、サーバ、データベース、および/またはソフトウェアを備えてもよい。ウェブクライアント110とトランザクションアカウントの発行者120とは、商人140と通信してもよい。商人140は、少なくとも、コンピュータ、サーバ、データベース、および/またはソフトウェアを備えてもよい。フラグ証明モジュール130は、商人140と通信してもよい。フラグ証明モジュール130は、データ伝送においてフラグを識別することが出来るソフトウェアを含んでもよい。
トランザクションアカウントの発行者120は、データベース150と通信してもよい。データベース150は、ハードウェア、ソフトウェア、または両者の組み合わせを含んでもよい。データベース150は、ユーザ名およびパスワード、アカウント情報、および/または詐欺データを含む情報を格納してもよい。
本明細書において考察される任意のデータベースは、関係構造、階層構造、グラフ構造、オブジェクト指向構造、および/またはその他任意のデータベース構成を含んでもよい。データベースを実装するために使用され得る一般的なデータベース製品は、IBM(Armonk、NY)によるDB2、Oracle Corporation(Redwood Shores、CA)から入手可能な様々なデータベース製品、Microsoft Corporation(Redmond、Washington)によるMicrosoft AccessまたはMicrosoft SQL Server、MySQL AB(Uppsala、Sweden)によるMySQL、またはその他任意の適切なデータベース製品を含む。さらに、データベースは、例えば、データ表またはルックアップ表などの任意の適切な方法で編成されてもよい。各記録は、単一のファイル、一連のファイル、リンクされた一連のデータフィールド、またはその他任意のデータ構造であってもよい。特定のデータの関連付けは、当該分野において公知の関連付け技術または当該分野において行われている関連付け技術などの任意の所望のデータ関連付け技術によって達成され得る。例えば、関連付けは、手動または自動のいずれで達成されてもよい。自動関連付け技術は、例えば、データベース検索;データベース融合;GREP;AGREP;SQL;検索を加速するために表においてキーフィールドを使用すること;全ての表およびファイルを通した順次検索;ルックアップを簡単にするために既知の順序に従ってファイル内の記録をソートすることなどを含み得る。関連付けステップは、データベース融合機能によって、例えば、事前に選択されたデータベースまたはデータセクタにおいて「キーフィールド」を使用して達成され得る。様々なデータベース同調ステップが、データベースの性能を最適化するために企図される。例えば、インデックスなどの頻繁に使用されるファイルは、入力/出力(I/O)の障害を減少させるために、別個のファイルシステムに配置されてもよい。
様々なシステムコンポーネントが、ネットワークを介して通信してもよい。本明細書において使用されるように、「ネットワーク」という用語は、任意のクラウド、クラウド・コンピューティング・システム、もしくは電子通信システム、またはハードウェアおよび/またはソフトウェアコンポーネントを組み込む方法を含む。当事者間の通信は、例えば、電話ネットワーク、エクストラネット、イントラネット、インターネット、相互接続点デバイス(店舗販売時点情報管理デバイス、携帯端末(例えば、iPhone(登録商標)、Palm Pilot(登録商標)、Blackberry(登録商標))、携帯電話、情報キオスク端末など)、オンライン通信、衛星通信、オフライン通信、ワイヤレス通信、トランスポンダ通信、ローカル・エリア・ネットワーク(LAN)、ワイド・エリア・ネットワーク(WAN)、バーチャル・プライベート・ネットワーク(VPN)、ネットワークに接続された、またはリンクされたデバイス、キーボード、マウス、および/または任意の適切な通信様式またはデータ入力様式などの任意の適切な通信チャネルを通じて達成され得る。さらに、システムは、TCP/IP通信プロトコルを実装されると本明細書において頻繁に記載されるが、システムはまた、IPX、Appletalk、IP−6、NetBIOS、OSI、任意のトンネリングプロトコル(例えば、IPsec、SSH)、またはいくつもの既存のプロトコルもしくは未来のプロトコルを使用して実装されてもよい。ネットワークが、インターネットなどの公共のネットワークの性質である場合には、ネットワークは、安全ではなく、盗聴者に開放されていると想定することが、有利であり得る。インターネットと関連して利用されるプロトコル、規格、およびアプリケーションソフトウェアに関する具体的な情報は、一般的には当業者に公知であるので、本明細書において詳細に記載する必要はない。例えば、Dilip NaikによるInternet Standards and Protocols(1998);様々な著者によるJava(登録商標) 2 Complete(Sybex 1999);Deborah RayおよびEric RayによるMastering HTML 4.0(1997);およびLoshinによるTCP/IP Clearly Explained(1997);ならびにDavid GourleyおよびBrian TottyによるHTTP, The Definitive Guide(2002)を参照されたい。これらの内容は、参照により組み込まれる。
商人140とトランザクションアカウントの発行者120とは、支払いネットワークと呼ばれる第2のネットワークを介して相互接続されてもよい。特定の商取引の一部であり得る支払いネットワークは、現在、クレジットカード、デビットカード、および他の種類の金融/銀行カードに対する商取引を受け入れる既存の専有ネットワークを意味する。支払いネットワークは、盗聴者からは安全であると考えられる閉ざされたネットワークであり得る。例示的な商取引ネットワークは、American Express(登録商標)、VisaNet(登録商標)およびVeriphone(登録商標)のネットワークを含み得る。
ここで図2〜図3を参照すると、描かれたプロセスの流れは、単なる実施形態であり、本開示の範囲を限定することを意図されていない。例えば、方法またはプロセスの記載のうちの任意のものにおいて列挙されるステップは、任意の順序で実行されてもよく、提示された順序には限定されない。以下の記載は、図2〜図3に描かれたステップやユーザインタフェース素子だけでなく、図1を参照して上で記載された様々なシステムコンポーネントに対して適切な参照を行うことが、理解される。
図2を参照すると、流れ図が、様々な実施形態に従って説明される。消費者は、彼らのオンラインのトランザクションアカウントにアクセスすることを試みてもよい。アカウントは、インターネットによってアクセスされ得、例えば、ウェブクライアント110によってアクセスされ得る。消費者は、URLを入力するか、リンクを選択するか、または当該分野において公知のその他任意の方法によってトランザクションアカウントにアクセスしてもよい。
ステップ210において、消費者のアカウントにアクセスするために、消費者は、ログイン認証情報を入力するように指示され得る。ログイン認証情報は、ユーザ名などの本人確認、アカウント番号、または消費者を識別するその他任意の情報を備え得る。消費者はまた、消費者がオンラインでトランザクションアカウントにアクセスすることを認可されていることを確認するパスワードを入力するように指示され得る。ステップ220において、アカウントの発行者によって管理されるトランザクションアカウントに一致する本人確認およびパスワードに応答して、消費者は、オンラインでトランザクションアカウントにアクセスすることを容認され得る。
消費者が、アクセスを容認されると、消費者は、トランザクションアカウントと関連する様々な機能を行い得る。例えば、消費者は、差引残高を調べても、支払いを行っても、送金しても、当該分野において公知のその他任意の機能を行ってもよい。様々な実施形態において、トランザクションアカウントの発行者120はさらに、第三者の商人から物品を購入するオプションを消費者に提示する。例えば、ステップ230において、トランザクションアカウントの発行者は、第三者の商人のウェブサイトへのリンクを消費者に提示してもよい。
ステップ240において、消費者が、商人のウェブサイトへのリンクを選択することに応答して、トランザクションアカウントの発行者120は、保護された商人のウェブサイトに消費者を転送してもよい。ステップ250において、トランザクションアカウントの発行者は、フラグを含むメッセージを商人140に伝送してもよい。フラグは、消費者がトランザクションアカウントの発行者120とのログイン認証情報を認証されたことを示す情報を含んでもよい。フラグは、アカウントのステータス、購入履歴、支払い履歴、または最適な購入経歴を消費者に提供するのに有益であり得るその他任意の情報などの消費者に関する追加情報を含んでもよい。フラグは、ログイン認証情報の認証、およびトランザクションアカウントに関する他の情報を示すアルゴリズムを含んでもよい。
様々な実施形態において、フラグは、第三者のグローバル一意識別子(TPGUID)を含んでもよい。TPGUIDは、識別子として使用される一意の参照番号を含んでもよい。TPGUIDは、32文字の16進数列として表示され得る。フラグは、Plastic Color Code(PCC)を含んでもよい。PCCは、消費者が、例えば、プラチナ、ゴールドなど、どの種類のアカウントをトランザクションアカウントの発行者120と有するかを示し得る。
保護された商人のウェブサイトに伝送されたデータ(または本明細書において考察されるその他任意のデータ)は、暗号化されてもよい。例えば、データは、Triple DESを使用して暗号化されてもよい。Triple DESは、データ暗号化規格暗号アルゴリズムを各データブロックに3度適用するTriple Data Encryption Algorithmブロック暗号を含み得る。
様々な実施形態において、保護された商人のウェブサイトは、商人の通常のウェブサイトと同様であってもよい。しかしながら、消費者が、彼らのログイン認証情報を証明した後に、トランザクションアカウントの発行者120から転送されたのでなければ、保護された商人のウェブサイトは、消費者が、保護された商人のウェブサイトにアクセスすることを妨げ得る。様々な実施形態において、商人140は、保護された商人のウェブサイトにアクセスすることを試みている消費者と関連付けられるフラグを調べてもよい。フラグを検知しないことに応答して、商人140は、消費者に対してアクセスを拒否してもよい。ステップ260において、フラグを検知したことに応答して、商人は、消費者にアクセスを許可してもよい。
様々な実施形態において、保護された商人のウェブサイトと関連付けられるフラグ証明モジュール130は、フラグが存在することを証明する。応答して、消費者は、保護された商人のウェブサイトにアクセスすることを容認され得る。消費者は、所望のトランザクションアカウントを選択し、トランザクションアカウントの情報を入力してもよい。様々な実施形態において、商人140は、消費者がトランザクションアカウントを用いて支払うことを許可してもよい。しかしながら、様々な実施形態において、商人は、フラグと関連付けられるトランザクションアカウントからの支払いだけを承諾してもよい。
ステップ270において、トランザクションアカウントの情報を受信することに応答して、商人は、トランザクションアカウントの発行者120に認可リクエストを伝送してもよい。様々な実施形態において、認可リクエストは、トランザクションアカウントと関連付けられるフラグが、商人140によって識別されたことを示してもよい。ステップ280において、トランザクションアカウントの発行者120は、認可リクエストに関する認可解析を行い、そして、ステップ290において、商人140に認可応答を伝送してもよい。
図3を参照すると、様々な実施形態において、消費者は、消費者の通常のウェブサイトに直接アクセスしてもよい。通常、消費者が、所望の商取引を選び、支払い情報を入力するように指示されるまで、消費者は、買い物してもよい。特定のトランザクションアカウントを用いて支払うためには、消費者は、最初にトランザクションアカウントの発行者のアカウント管理ページに行き、トランザクションアカウントに関する識別情報を入力しなければならないことを、商人140は、消費者に通知してもよい。様々な実施形態において、商人140は、トランザクションアカウント番号を入力するように消費者に指示してもよく、トランザクションアカウントの発行者120が、さらなるレベルの詐欺防止を要求することを決定したことに応答して、消費者は、識別情報を入力するためにアカウント管理ページに自動的に導かれ得る。
ステップ310において、消費者が、特定のトランザクションアカウントを用いて支払うことを試みていることを決定したことに応答して、商人140は、トランザクションアカウントの発行者120に通知メッセージを伝送してもよい。ステップ320において、トランザクションアカウントの発行者120は、商人またはウェブサイトのクライアント110に対する証明のためのリクエストを伝送してもよい。証明のためのリクエストは、商人のウェブサイトのインラインフレーム、またはポップアップメッセージに現れてもよい。証明に関するリクエストは、消費者と関連付けられるサイトキーを含んでもよい。サイトキーは、消費者が、以前に、トランザクションアカウントと関連付けた画像または他の記号であってもよい。証明に関するリクエストは、消費者が、トランザクションアカウントと関連付けられるユーザ名およびパスワードを入力することを要求してもよい。証明に関するリクエストは、携帯電話などのポータブル消費者デバイスに一意の符号を伝送し、一意の符号を入力することを消費者に要求することを含んでもよい。
消費者は、ログイン認証情報を入力し、それらをトランザクションアカウントの発行者120に提出してもよい。ステップ330において、トランザクションアカウントの発行者120は、ログイン認証情報を証明してもよく、そして、ステップ340において、トランザクションアカウントの発行者120が、ログイン認証情報を証明したことに応答して、トランザクションアカウントの発行者120は、認証情報が証明されたことを示す証明応答を商人140に伝送してもよい。証明応答は、認証情報が証明されたことを示すフラグを含んでもよい。ステップ350において、商人140は、トランザクションアカウントの発行者120に認可リクエストを伝送してもよく、トランザクションアカウントの発行者120は、そのリクエストを解析し、リクエストメッセージまたは拒否メッセージを備える認可応答を商人140に伝送してもよい。
様々な実施形態において、トランザクションアカウントの発行者120が、ログイン認証情報を証明したことに応答して、消費者は、保護された商人のウェブサイトに転送され得る。商人140は、トランザクションアカウントの発行者120に認可リクエストを伝送してもよく、トランザクションアカウントの発行者120は、商人140に認可応答を伝送してもよい。
様々な実施形態において、本開示は、本明細書において記載された機能を実行することが出来る1つ以上のコンピュータシステムに関する。コンピュータシステム400の例が、図4に示される。
コンピュータシステム400は、1つ以上のプロセッサ402を含む。プロセッサ402は、通信インフラ404(例えば、通信バス、クロスオーバーバー、またはネットワーク)に接続される。様々なソフトウェアの実施形態が、この例示的なコンピュータシステムに関して記載される。この記載を読んだ後、他のコンピュータシステムおよび/またはアーキテクチャを使用して本開示を実装する方法が、当業者には明らかである。コンピュータシステム400は、ディスプレイユニット408に表示するために、通信インフラ404(または図示されていないフレームバッファ)から図形、テキスト、および他のデータを転送するディスプレイインタフェース406を含むことが出来る。
コンピュータシステム400はまた、メインメモリ410、好適にはランダム・アクセス・メモリ(RAM)を含み、そして、二次メモリ412を含んでもよい。二次メモリ412は、例えば、ハード・ディスク・ドライブ414、および/またはフロッピー(登録商標)ディスクドライブ、磁気テープドライブ、光ディスクドライブ、情報ストレージデバイスなどを意味するリムーバブル・ストレージ・ドライブ416を含んでもよい。リムーバブル・ストレージ・ドライブ416は、リムーバブル・ストレージ・ユニット418から読み取り、および/またはリムーバブル・ストレージ・ユニット418に書き込む。リムーバブル・ストレージ・ユニット418は、リムーバブル・ストレージ・ドライブ416によって読み取られたり、書き込まれたりするフロッピー(登録商標)ディスク、磁気テープ、光ディスクなどを意味する。リムーバブル・ストレージ・ユニット418は、コンピュータで使用可能なストレージ媒体を含み、そのコンピュータで使用可能なストレージ媒体は、その中にコンピュータのソフトウェアおよび/またはデータを格納する。
代替えの実施形態において、二次メモリ412は、コンピュータプログラムまたは他の命令をコンピュータシステム400にロードさせるための他の同様なデバイスを含んでもよい。そのようなデバイスは、例えば、リムーバブル・ストレージ・ユニット、418、420、およびインタフェース422を含んでもよい。二次メモリ412の例は、プログラムカートリッジおよびカートリッジインタフェース、関連のソケットを有するリムーバブル・メモリ・チップ(例えば、消去可能プログラマブル読取専用メモリ(EPROM)、および/またはプログラマブル読取専用メモリ(PROM))、リムーバブル・ストレージ・ユニット418、420、および/またはインタフェース422を含み、それらは、リムーバブル・ストレージ・ユニット418、420からコンピュータシステム400にソフトウェアおよびデータを伝達させる。
コンピュータシステム400はまた、ネットワークインタフェース424などの通信インタフェースを含んでもよい。ネットワークインタフェース424は、コンピュータシステム400と外部デバイスとの間でソフトウェアおよびデータを伝達させる。通信インタフェースの例は、モデム、ネットワークインタフェース(例えば、Ethernet(登録商標)カード)、通信ポート、PCメモリカード国際協会(PCMCIA)のスロットおよびカードなどを含み得る。通信インタフェースを介して伝達されたソフトウェアおよびデータは、通信インタフェースによって受信されることが出来る電子信号、電磁気信号、光信号、または他の信号であり得る信号426の形態である。これらの信号は、通信パス428(例えば、チャネル)を介して通信インタフェースに提供される。通信パス428は、信号426を運び、ワイヤまたはケーブル、光ファイバ、電話線、セル方式のリンク、無線周波数(RF)のリンク、および/または他の通信チャネルを使用して実装されてもよい。
この文書において、「コンピュータプログラム媒体」および「コンピュータで使用可能な媒体」という用語は、概して、ハード・ディスク・ドライブ414にインストールされたハードディスクなどのリムーバブル・ストレージ・ドライブなどの媒体と、信号426とを指すために使用される。これらのコンピュータプログラム製品は、コンピュータシステム400にソフトウェアを提供する。本開示は、そのようなコンピュータプログラム製品に関する。
コンピュータプログラム(コンピュータ制御論理とも呼ばれる)は、メインメモリ410および/または二次メモリ412に格納される。コンピュータプログラムはまた、通信インタフェースを介して受信されてもよい。このようなコンピュータプログラムは、実行されたときには、コンピュータシステム400が、本明細書において記載されるような機能を行うことを可能にする。特に、コンピュータプログラムは、実行されたときには、プロセッサ402が、機能を行うことを可能にする。従って、このようなコンピュータプログラムは、コンピュータシステム400のコントローラを意味する。
本開示が、ソフトウェアを使用して実装される実施形態において、ソフトウェアは、リムーバブル・ストレージ・デバイス416、ハードドライブ414、またはネットワークインタフェース424を使用して、コンピュータプログラム製品に格納され、コンピュータシステム400にロードされてもよい。制御論理(ソフトウェア)は、プロセッサ402によって実行されたときには、本明細書において記載されたような本開示の機能をプロセッサ402に行わせる。
システム、方法、およびコンピュータプログラム製品が、提供される。本明細書における詳細な説明において、「様々な実施形態」、「一実施形態」、「実施形態」、「例示的な実施形態」などへの言及は、記載される実施形態が、特定の機能、構造、または特性を含み得るが、全ての実施形態が、その特定の機能、構造、または特性を含むことは必ずしも必要でなくてもよいことを示す。さらに、このような句は、必ずしも同じ実施形態を言及しない。さらに、特定の機能、構造、または特性が、実施形態に関して記載されているときには、明示的に記載されているか否かに関わらず、他の実施形態に関して、そのような機能、構造、または特性を達成することは、当業者の知識の範囲内であることが、考えられる。本記載を読んだ後、代替えの実施形態において本開示を実装する方法は、当業者には明白である。
様々な実施形態において、本明細書において記載される方法は、本明細書において記載される様々な特定の機械を使用して実装される。当業者には直ちに理解されるように、本明細書において記載される方法は、記載される特定の機械および今後開発される機械を任意の適切な組み合わせで使用して実装されてもよい。さらに、本開示からは明確であるように、本明細書に記載される方法は、特定の品物の様々な変化をもたらし得る。
簡潔性のために、従来のデータネットワーキング、アプリケーションの開発、システム(およびシステムの個々の動作コンポーネントのコンポーネント)の他の機能的な態様は、本明細書においては詳細には記載されないことがあり得る。さらに、本明細書に含まれる様々な図に示される接続線は、例示的な機能関係および/または様々な素子間の物理的な結合を表すことを意図されている。代替えまたは追加の機能関係または物理的な接続の多くが、実際のシステムにおいては存在してもよいことを留意されたい。
本明細書において考察される様々なシステムコンポーネントは、以下のもの:デジタルデータを処理するためのプロセッサを含むホストサーバまたは他のコンピュータ計算システム;デジタルデータを格納するためにプロセッサに結合されたメモリ;デジタルデータを入力するためにプロセッサに結合された入力デジタイザ;メモリに格納され、プロセッサによるデジタルデータの処理を指示するためにプロセッサによってアクセス可能であるアプリケーションプログラム;プロセッサによって処理されたデジタルデータから導き出された情報を表示するためにプロセッサおよびメモリに結合されたディスプレイデバイス;および複数のデータベースのうちの1つ以上を含んでもよい。本明細書において使用される様々なデータベースは、クライアントデータ、商人データ、金融機関データ、および/またはシステムの動作の際に有用な同様のデータを含んでもよい。当業者が理解するように、ユーザのコンピュータは、オペレーティングシステム(例えば、Windows(登録商標) NT、Windows(登録商標) 95/98/2000、Windows(登録商標) XP、Windows(登録商標) Vista、Windows(登録商標) 7、OS2、UNIX(登録商標)、Linux(登録商標)、Solaris、MacOSなど)だけでなく、典型的にはコンピュータと関連付けられる様々な従来の支援ソフトウェアおよびドライバを含んでもよい。
様々な実施形態において、サーバは、アプリケーションサーバ(例えば、WEB SPHERE、WEB LOGIC、JBOSS)を含んでもよい。様々な実施形態において、サーバは、ウェブサーバ(例えば、APACHE、IIS、GWS、SUN JAVA(登録商標) SYSTEM WEB SERVER)を含んでもよい。
従業者は、ウェブクライアントが、アプリケーションサーバに直接連絡しても、しなくてもよいことを理解する。例えば、ウェブクライアントは、インターネットサーバと直接的に、または間接的に連絡してもよい別のサーバおよび/またはハードウェアコンポーネントを通じてアプリケーションサーバのサービスにアクセスしてもよい。例えば、ウェブクライアントは、ロードバランサを介してアプリケーションサーバと通信してもよい。例示的な実施形態において、アクセスは、市販のウェブブラウザ・ソフトウェア・パッケージを介してネットワークまたはインターネットを介して行われる。
当業者が理解するように、ウェブクライアントは、オペレーティングシステム(例えば、Windows(登録商標) NT、95/98/2000/CE/Mobile、OS2、UNIX(登録商標)、Linux(登録商標)、Solaris、MacOS、PalmOSなど)だけでなく、典型的にはコンピュータと関連付けられる様々な従来の支援ソフトウェアおよびドライバを含む。ウェブクライアントは、任意の適切なパーソナルコンピュータ、ネットワークコンピュータ、ワークステーション、携帯端末、携帯電話、スマートフォン、小型コンピュータ、メインフレームなどを含み得る。ウェブクライアントは、ネットワークへのアクセスを有する家庭またはビジネス環境にあってもよい。例示的な実施形態において、アクセスは、市販のウェブブラウザ・ソフトウェア・パッケージを介してネットワークまたはインターネットを介して行われる。ウェブクライアントは、セキュア・ソケット・レイヤ(SSL)およびトランスポート・レイヤ・セキュリティ(TLS)などのセキュリティプロトコルを実装してもよい。ウェブクライアントは、http、https、ftp、およびsftpを含むいくつかのアプリケーション層プロトコルを実装してもよい。
様々な実施形態において、システム100のコンポーネント、モジュール、および/またはエンジンが、マイクロアプリケーションまたはマイクロアプ(micro−apps)として実装されてもよい。マイクロアプは、典型的には、例えば、Palmモバイル・オペレーティング・システム、Windows(登録商標)モバイル・オペレーティング・システム、Androidオペレーティングシステム、Apple iOS、Blackberryオペレーティングシステムなどを含むモバイル・オペレーティング・システムと関連して配備される。マイクロアプは、様々なオペレーティングシステムおよびハードウェアリソースの動作を管理する一組の所定の規則を介して、より大きなオペレーティングシステムおよび関連のハードウェアのリソースを強化するように構成されてもよい。例えば、マイクロアプが、モバイルデバイスまたはモバイル・オペレーティング・システム以外のデバイスまたはネットワークと通信することを所望する場合、マイクロアプは、モバイル・オペレーティング・システムの所定の規則の下で、オペレーティングシステムおよび関連のデバイスハードウェアの通信プロトコルを強化してもよい。さらに、マイクロアプが、ユーザからの入力を所望する場合、様々なハードウェアコンポーネントを監視し、それからハードウェアからの検知された入力をマイクロアプに通信するオペレーティングシステムからの応答を要求するように、マイクロアプは、構成されてもよい。
典型的には、標準的なモデム通信、ケーブルモデム、Dishネットワーク、ISDN、デジタル加入者回線(DSL)、または様々なワイヤレス通信方法と関連して使用されるように、様々なシステムコンポーネントが、例えば、ローカルループによるインターネット・サービス・プロバイダ(ISP)への接続を含むデータリンクを介して、独立して、別個に、または集合的に適切にネットワークに結合されてもよい。例えば、Gilbert Held、Understanding Data Communications(1996)を参照されたい。その文献は、参照により組み込まれる。ネットワークは、インタラクティブテレビ(ITV)ネットワークなどの他の種類のネットワークとして実装されてもよいことに留意されたい。さらに、システムは、本明細書において記載された同様の機能を有するあらゆるネットワークによる、あらゆる商品、サービス、または情報の使用、販売、または流通を企図する。
「クラウド」または「クラウドコンピューティング」は、最小の管理努力またはサービスプロバイダの相互作用で迅速に供給され、公開されることが出来る、設定変更可能なコンピュータリソース(例えば、ネットワーク、サーバ、ストレージ、アプリケーション、およびサービス)の共有されたプールへの便利なオンデマンドのネットワークアクセスを可能にするモデルを含む。クラウドコンピューティングは、位置依存のコンピュータ計算を含み得、それにより、共有されたサーバが、リソース、ソフトウェア、およびデータをコンピュータおよび他のデバイスにオンデマンドで提供する。クラウドコンピューティングに関するさらなる情報のためには、http://csrc.nist.gov/groups/SNS/cloud−computing/cloud−def−v15.doc(2011年2月4日に最後に訪問)におけるNIST(米国標準技術局)のクラウドコンピューティングの定義を参照されたい。その文献は、その全体が参照により組み込まれる。
システムは、ウェブサービスと関連して、ユーティリティコンピューティング、パーベイシブコンピューティングおよび個別のコンピューティング、セキュリティおよび身元のソリューション、自動コンピューティング、クラウドコンピューティング、コモディティコンピューティング、可動性およびワイヤレスのソリューション、オープンソース、バイオメトリクス、グリッドコンピューティング、および/またはメッシュコンピューティングの使用を企図する。
「キーフィールド」は、キーフィールドによって定義されるオブジェクトの高レベルなクラスに従って、データベースを分割し得る。例えば、特定の種類のデータが、複数の関連のデータ表においてキーフィールドとして指定され得、次に、データ表は、キーフィールドにおけるデータの種類に基づいてリンクされ得る。リンクされたデータ表のそれぞれにおけるキーフィールドに対応するデータは、好適には、同じであるか、または同じ種類のものである。しかしながら、キーフィールドにおいて同一ではないが同様なデータを有するデータ表もまた、例えば、AGREPを使用することによってリンクされてもよい。一実施形態に従って、任意の適切なデータストレージ技術が、標準的なフォーマットを用いることなくデータを格納するために利用されてもよい。データセットは、例えば、ISO/IEC 7816−4ファイル構造を使用して個々のファイルを格納すること、1つ以上のデータセットを含む1つ以上の基本ファイルを開く専用のファイルが選択されるドメインを実装すること、階層的なファイリングシステムを使用して個々のファイルに格納されたデータセットを使用すること、(圧縮ファイル、SQLアクセス可能ファイル、第1のタプルによって、1つ以上のキー、すなわち、数値キー、英数字キーを介してハッシュ化されたファイルなどを含む)単一のファイルに記録として格納されたデータセット、バイナリ・ラージ・オブジェクト(BLOB)、ISO/IEC 7816−6データ素子を使用して符号化されたグループ分けされていないデータ素子として格納されること、ISO/IEC 8824および8825におけるようなISO/IEC抽象構文規則(ASN.1)を使用して符号化されたグループ分けされていないデータ素子として格納されること、および/またはフラクタル圧縮法、画像圧縮法などを含み得る他の専有技術を含む任意の適切な技術を使用して格納されてもよい。
様々な実施形態において、異なるフォーマットで多種多様な情報を格納する能力は、BLOBとして情報を格納することによって容易にされる。このように、あらゆるバイナリ情報が、データセットと関連付けられるストレージ空間に格納されることが出来る。上で考察されたように、バイナリ情報は、金融取引器具に格納され得るか、または金融取引器具と密接に関連付けられるが、金融取引器具の外部に格納され得る。BLOB法は、固定ストレージの割り当て、巡回待ち行列技術、またはメモリ管理(例えば、呼び出されたメモリ、最近最も使用されていないメモリなど)に関する最良のものの実施のうちのいずれかを使用して一定のメモリオフセットを介してバイナリデータのブロックとしてフォーマットされたグループ分けされていないデータ素子としてデータセットを格納し得る。BLOB法を使用することによって、異なるフォーマットを有する様々なデータセットを格納する能力は、データセットの複数の無関係の所有者による、金融取引器具と関連付けられるデータストレージを容易にする。例えば、格納され得る第1のデータセットは、第一者によって提供され得、格納され得る第2のデータセットは、無関係の第二者によって提供され得、そして、格納され得る第3のデータセットは、第一者および第二者に無関係の第三者によって提供され得る。これらの3つの例示的なデータセットのそれぞれが、異なるデータ・ストレージ・フォーマットおよび/または異なるデータストレージ技術を使用して格納される異なる情報を含んでもよい。さらに、各データセットは、データのサブセットを含んでもよく、データのサブセットもまた、他のサブセットとは別個であってもよい。
上記のように、様々な実施形態において、データは、共通のフォーマットを考慮することなく格納されることが出来る。しかしながら、1つの例示的な実施形態において、データセット(例えば、BLOB)は、金融取引器具においてデータを操作するために提供されたときには、標準的な方法で注釈を付けられてもよい。注釈は、様々なデータセットを管理する際に有用な情報を伝えるように構成された、各データセットに関する短いヘッダ、後書き、または他の適切なインジケータを備え得る。例えば、注釈は、本明細書において、「条件ヘッダ」、「ヘッダ」、「後書き」、または「ステータス」と呼ばれ得、そして、データセットのステータスの表示を備えても、データの特定の発行者または所有者に相関される識別子を含んでもよい。一例において、各データセットBLOBの最初の3バイトは、その特定のデータセットのステータス、例えば、ロードされた、初期化された、準備完了、遮断された、除去可能、または削除されたなどを示すように構成され得るか、または構成可能であり得る。データの次のバイトは、例えば、発行者、ユーザの身元、商取引/会員のアカウント識別子などを示すために使用され得る。これらの条件の注釈のそれぞれが、本明細書においてさらに考察される。
データセットの注釈はまた、他の種類のステータス情報だけでなく様々な他の目的のためにも使用されてもよい。例えば、データセットの注釈は、アクセスレベルを確立するセキュリティ情報を含んでもよい。例えば、アクセスレベルは、特定の個人、被用者のレベル、会社、または他の団体だけが、データセットにアクセスをすることを許容するように、または商取引、商人、発行者、ユーザなどに基づいて特定のデータセットへのアクセスを許容するように構成されてもよい。さらに、セキュリティ情報は、データセットにアクセスすること、データセットを改変すること、および/またはデータセットを削除することなどの特定の行為だけを制限/許容してもよい。一例において、データセットの注釈は、データセットの所有者またはユーザだけが、データセットを削除することを許容され、識別された様々なユーザが、読み取るためにデータセットにアクセスすることを許容され得、そして、他者は全て、データセットにアクセスすることから排除されることを示す。しかしながら、他のアクセス制限パラメータもまた、使用され、様々な団体が、必要に応じて、様々な許容レベルでデータセットにアクセスすることを可能にし得る。
ヘッダまたは後書きを含むデータは、ヘッダまたは後書きに従って、データを追加、削除、改変、または増大させるように構成されたスタンドアロンの相互作用デバイスによって受信され得る。従って、一実施形態において、ヘッダまたは後書きは、発行者所有の関連データと共には、商取引デバイスに格納されないが、その代わりに、行われる行為のための適切なオプションをスタンドアロンのデバイスにおける商取引器具のユーザに提供することによって、適切な行為が、行われ得る。システムは、データのヘッダもしくは後書き、またはデータのヘッダもしくは後書きの履歴が、適切なデータに関連して商取引器具に格納されるデータストレージ装置を企図し得る。
セキュリティに関する理由のために、任意のデータベース、システム、デバイス、サーバ、またはシステムの他のコンポーネントは、単一の場所または複数の場所において、それらの任意の組み合わせからなり得、各データベースまたはシステムは、例えば、ファイヤーウォール、アクセスコード、暗号化、復号化、圧縮、解凍などの様々な適切なセキュリティ機能のうちのいずれかを含むことを、当業者はまた、理解する。
暗号化は、当該分野において現在利用可能であるか、または利用可能になり得る技術、例えば、Twofish、RSA、El Gamal、Schorr署名、DSA、PGP、PKI、GPG(GnuPG)、ならびに対称暗号系および非対称暗号系のうちのいずれかによって行われてもよい。
ウェブクライアント110のコンピュータ計算ユニットはさらに、標準的なダイアルアップ、ケーブル、DSL、または当該分野において公知のその他任意のインターネットプロトコルを使用してインターネットまたはイントラネットに接続されたインターネットブラウザを装備されてもよい。ウェブクライアントにおいて始まった商取引は、他のネットワークのユーザからの未認可のアクセスを防止するためにファイヤーウォールを通過してもよい。さらに、追加のファイヤーウォールが、セキュリティをさらに高めるために、システム100の様々なコンポーネントの間に配備されてもよい。
ファイヤーウォールは、他のネットワークのユーザから、システム100のコンポーネントおよび/または企業のコンピュータリソースを保護するように適切に構成された任意のハードウェアおよび/またはソフトウェアを含み得る。さらに、ファイヤーウォールは、ウェブサーバを通じて接続するウェブクライアントのために、ファイヤーウォールの後の様々なシステムおよびコンポーネントへのアクセスを限定または制限するように構成されてもよい。ファイヤーウォールは、ステートフルインスペクション、プロキシベース、アクセス制御リスト、およびパケットフィルタリングなどを含む様々な構成で存在してもよい。ファイヤーウォールは、ウェブサーバまたはシステム100のその他任意のコンポーネントの中に統合されてもよく、または別個の存在物としてさらに存在してもよい。ファイヤーウォールは、ネットワークアドレス変換(「NAT」)および/またはネットワーク・アドレス・ポート変換(「NAPT」)を実装してもよい。ファイヤーウォールは、安全な通信を容易にするために、事実上のプライベートネットワーキングにおいて使用されるトンネリングプロトコルなどの様々なトンネリングプロトコルを適合させ得る。ファイヤーウォールは、インターネットなどの公共のネットワークとの通信を容易にするために、非武装地帯(「DMZ」)を実装してもよい。ファイヤーウォールは、インターネットサーバ、その他任意のアプリケーションサーバのコンポーネントの中にソフトウェアとして統合されても、別のコンピュータデバイスの中にあっても、スタンドアロンのハードウェアコンポーネントの形態を取ってもよい。
本明細書において考察されたコンピュータは、適切なウェブサイト、またはユーザによってアクセス可能な他のインターネットベースのグラフィカル・ユーザ・インタフェースを提供してもよい。一実施形態において、Microsoft Internet Information Server(IIS)、Microsoft Transaction Server(MTS)、およびMicrosoft SQL Serverが、Microsoftオペレーティングシステム、Microsoft NTウェブ・サーバ・ソフトウェア、Microsoft SQL Serverデータベースシステム、およびMicrosoft Commerce Serverと関連して使用される。さらに、AccessまたはMicrosoft SQL Server、Oracle、Sybase、Informix MySQL、Interbaseなどのコンポーネントは、Active Data Object(ADO)に適合したデータベース管理システムを提供するために使用されてもよい。一実施形態において、Apacheウェブサーバが、Linux(登録商標)オペレーティングシステム、MySQLデータベース、およびPerl、PHP、および/またはPythonのプログラミング言語と関連して使用される。
本明細書において考察される通信、入力、ストレージ、データベース、またはディスプレイのうちの任意のものが、ウェブページを有するウェブサイトを通じて容易にされ得る。「ウェブページ」という用語は、本明細書において使用されるように、ユーザと相互作用するために使用され得る文書およびアプリケーションの種類を限定することを意味していない。例えば、典型的なウェブサイトは、標準的なHTML文書に加えて、Java(登録商標)アプレット、JavaScript(登録商標)、アクティブ・サーバ・ページ(ASP)、共通ゲートウェイ・インタフェース・スクリプト(CGI)、拡張マークアップ言語(XML)、ダイナミックHTML、カスケーディング・スタイル・シート(CSS)、AJAX(Asynchronous Javascript(登録商標) And XML)、ヘルパーアプリケーション、プラグインなどの様々な形式を含んでもよい。サーバは、ウェブサーバからリクエストを受信するウェブサーバを含んでもよく、そのリクエストは、URL(http://yahoo.com/stockquotes/ge)およびIPアドレス(123.56.789.234)を含む。ウェブサーバは、適切なウェブページを検索し、ウェブページに関するデータまたはアプリケーションをIPアドレスに送信する。ウェブサービスは、インターネットなどの通信手段によって他のアプリケーションと相互作用することが出来るアプリケーションである。ウェブサービスは、典型的には、XML、SOAP、AJAX、WSDL、およびUDDIなどの規格またはプロトコルに基づいている。ウェブサービスの方法は、当該分野において周知であり、多くの標準的な教科書において取り扱われている。例えば、Alex Nghiem、IT Web Services: A Roadmap for the Enterprise(2003)を参照されたい。その教科書は、本明細書において参照により組み込まれる。
ミドルウェアは、異種コンピュータシステム間で通信を容易にし、および/または商取引を処理するように適切に構成された任意のハードウェアおよび/またはソフトウェアを含んでもよい。ミドルウェアのコンポーネントは、市販されており、当該分野において公知である。ミドルウェアは、市販のハードウェアおよび/またはソフトウェアを通じて、特注のハードウェアおよび/またはソフトウェアコンポーネントを通じて、またはそれらの組み合わせを通じて実装されてもよい。ミドルウェアは、様々な構成の中に存在してもよく、そしてスタンドアロンのシステムとして存在しても、インターネットサーバ上に存在するソフトウェアコンポーネントであってもよい。ミドルウェアは、アプリケーションサーバの様々なコンポーネントと、本明細書において開示される目的のうちの任意のもののためのいくつもの内部または外部システムとの間で商取引を処理するように構成されてもよい。IBM, Inc.(Armonk、NY)によるWebSphere MQTM(以前は、MQSeries)が、市販のミドルウェア製品の例である。エンタープライズ・サービス・バス(「ESB」)アプリケーションが、ミドルウェアの別の例である。
従業者はまた、ブラウザベースの文書内のデータを表示するための方法が多数、存在することを理解する。データは、標準的なテキストとして、または一定のリスト、スクロール可能なリスト、ドロップダウンリスト、編集可能なテキスト領域、一定のテキスト領域、ポップアップウィンドウなどの中に表示されてもよい。同様に、ウェブページにおけるデータを改変するために利用可能な多数の方法、例えば、キーボードを使用するフリー・テキスト・エントリ、メニュー項目の選択、チェックボックス、オプションボックスなどが、存在する。
システムおよび方法が、機能ブロックのコンポーネント、スクリーンショット、オプションの選択、および様々な処理ステップの点で、本明細書において記載され得る。そのような機能ブロックは、特定の機能を行うように構成されたいくつものハードウェアおよび/またはソフトウェアのコンポーネントによって実現されてもよいことが、理解されるべきである。例えば、システムは、1つ以上のマイクロプロセッサまたは他の制御デバイスの制御の下で、様々な機能を実行し得る様々な集積回路のコンポーネント、例えば、メモリ素子、処理素子、論理素子、ルックアップ表などを利用してもよい。同様に、システムのソフトウェア素子は、C、C++、C#、Java(登録商標)、JavaScript(登録商標)、VBScript、Macromedia Cold Fusion、COBOL、Microsoft Active Server Pages、アセンブリ、PERL、PHP、awk、Python、Visual Basic、SQL Stored Procedures、PL/SQL、あらゆるUNIX(登録商標)シェルスクリプト、および拡張マークアップ言語(XML)などのあらゆるプログラミング言語またはスクリプト記述言語で実装され、様々なアルゴリズムが、データ構造、オブジェクト、処理、ルーチン、または他のプログラミング素子の任意の組み合わせで実装されてもよい。さらに、システムは、データ伝送、信号伝達、データ処理、ネットワーク制御などのためのいくつもの従来の技術を利用してもよいことに留意されたい。またさらに、システムは、クライアント側のスクリプト記述言語、例えば、JavaScript(登録商標)、VBScriptなどに関するセキュリティ問題を検知または防止するために使用されることが出来る。暗号化およびネットワークセキュリティに関する基礎入門のために、以下の参考文献のいずれかを参照されたい:(1)John Wiley & Sonsによって出版された、Bruce Schneierによる“Applied Cryptography: Protocols, Algorithms, And Source Code In C,”(第2版、1995);(2),O’Reilly & Associatesによって出版された、Jonathan Knudsonによる“Java(登録商標) Cryptography”(1998);(3)Prentice Hallによって出版された、William Stallingsによる“Cryptography & Network Security: Principles & Practice”。これらの参考文献の全てが、参照により組み込まれる。
本明細書において使用されるように、「エンドユーザ」、「消費者」、「顧客」、「カード会員」、「会社」、または「商人」という用語は、互いに交換可能に使用されてもよく、それぞれが、任意の人、団体、政府組織、会社、機械、ハードウェア、および/またはソフトウェアを意味する。銀行は、システムの一部であり得るが、銀行は、金融機関と契約しているクレジットカード会社、カードを後援している会社、または第3者の発行者などの他の種類のカード発行機関を表してもよい。中間精算機関などの他の参加者が、商取引の何らかの段階に含まれてもよいが、これらの参加者は、示されていないことにさらに留意されたい。
当業者には理解されるように、システム100は、既存のシステムの特注生産品、アドオン製品、アップグレードされたソフトウェアを実行する処理装置、スタンドアロンのシステム、分散型システム、方法、データ処理システム、データ処理のためのデバイス、および/またはコンピュータプログラム製品として体現されてもよい。従って、システム100の任意の部分、またはモジュールが、コードを実行する処理装置、インターネットベースの実施形態、完全にハードウェアの実施形態、またはインターネット、ソフトウェア、およびハードウェアの態様を組み合わせる実施形態の形態を取ってもよい。さらに、システムは、ストレージ媒体において体現されたコンピュータ読み取り可能なプログラムコード手段を有するコンピュータ読み取り可能なストレージ媒体上のコンピュータプログラム製品の形態を取ってもよい。ハードディスク、CD−ROM、光学ストレージデバイス、磁気ストレージデバイスなどを含む任意の適切なコンピュータ読み取り可能なストレージ媒体が、利用されてもよい。
システムおよび方法が、様々な実施形態に従った、方法、装置(例えば、システム)、およびコンピュータプログラム製品のブロック図および流れ図の説明を参照して、本明細書に記載される。ブロック図の各機能ブロックおよび流れ図の説明、ならびにブロック図の機能ブロックと流れ図の説明との組み合わせはそれぞれ、コンピュータプログラム命令によって実装されることが出来ることが、理解される。
これらのコンピュータプログラム命令は、コンピュータまたは他のプログラマブル処理装置上で実行する命令が、流れ図の1つのブロックまたは複数のブロックにおいて特定された機能を実装するための手段を作成するように機械を作り出すように、汎用コンピュータ、専用コンピュータ、または他のプログラマブルデータ処理装置にロードされてもよい。これらのコンピュータプログラム命令はまた、コンピュータ読み取り可能なメモリに格納されてもよく、これらのコンピュータプログラム命令は、コンピュータ読み取り可能なメモリに格納された命令が、流れ図の1つのブロックまたは複数のブロックにおいて特定された機能を実装する命令手段を含む製造品を作り出すような特定の方法で、コンピュータまたは他のプログラマブルデータ処理装置を機能するように指示することが出来る。コンピュータプログラム命令はまた、コンピュータまたは他のプログラマブル装置で実行する命令が、流れ図の1つのブロックまたは複数のブロックで特定された機能を実装するためのステップを提供するようなコンピュータ実装されたプロセスを作り出すようにコンピュータまたは他のプログラマブル装置において一連の動作ステップが行われるように、コンピュータまたは他のプログラマブルデータ処理装置にロードされてもよい。
従って、ブロック図の機能ブロックと流れ図の説明とは、特定の機能を行うための手段の組み合わせ、特定の機能を行うためのステップの組み合わせ、および特定の機能を行うためのプログラム命令手段を支援する。ブロック図の各機能ブロックおよび流れ図の説明、ならびにブロック図における機能ブロックと流れ図の説明との組み合わせが、特定の機能もしくはステップを行う専用のハードウェアベースのコンピュータシステム、または専用のハードウェアとコンピュータ命令との適切な組み合わせのいずれかによって実装されてもよいことがまた、理解される。さらに、プロセスの流れの説明およびその記載は、ユーザのウィンドウ、ウェブページ、ウェブサイト、ウェブフォーム、プロンプトなどを参照してもよい。従事者は、本明細書に記載された説明されたステップが、ウィンドウ、ウェブページ、ウェブフォーム、ポップアップウィンドウ、プロンプトなどの使用を含むいくつもの構成を備えてもよいことを理解する。説明および記載された複数のステップが、単一のウェブページおよび/またはウィンドウに組み合わせられてもよいが、簡潔性のために展開されていることがさらに、理解されるべきである。他の場合においては、単一プロセスのステップとして説明および記載されたステップは、複数のウェブページおよび/またはウィンドウに分割されてもよいが、簡潔性のために組み合わせられる。
「一時的ではない」という用語は、特許請求の範囲の範囲から一時的な信号自体を伝搬することだけを取り除くことと理解され、一時的な信号自体を伝播するだけではない全ての標準的なコンピュータ読み取り可能な媒体に対する権利を手放さない。言い方を変えると、「一時的ではないコンピュータ読み取り可能な媒体」および「一時的ではないコンピュータ読み取り可能なストレージ媒体」という用語の意味は、米国特許法101条の下で特許可能な発明の範囲に該当しないように、In Re Nuijtenにおいて分かった種類の一時的なコンピュータ読み取り可能な媒体だけを除外するように解釈されるべきである。
「アカウント」、「アカウント番号」、「アカウントコード」、または「消費者アカウント」と同様な句および用語は、本明細書において使用されるように、任意のデバイス、コード(例えば、認可/アクセスコード、個人認証番号「PIN」)、インターネットコード、他の本人確認コードなどのうちの1つ以上)、数字、文字、記号、デジタル証明書、スマートチップ、デジタル信号、アナログ信号、バイオメトリクス、または消費者が、システムにアクセスすること、システムと相互作用すること、またはシステムと通信することを許可するように適切に構成された他の識別子/しるしを含んでもよい。アカウント番号は、必要に応じて、報酬アカウント、料金アカウント、掛け売りアカウント、負債アカウント、前払いアカウント、テレフォンカード、エンボス加工のカード、スマートカード、磁気ストライプカード、バー・コード・カード、トランスポンダ、無線周波数カード、または関連のアカウント上で示されても、それらと関連付けられてもよい。
システムは、上記のアカウント、デバイスのうちのいずれか、および/またはトランスポンダ、ならびにトランスポンダ(フォッブを含み得る)とRF通信しているリーダ(例えば、RFIDリーダ)を含んでも、それらとインタフェース接続してもよく、またはイニシエータと、近距離無線通信(NFC)によって可能にされた標的との間で通信してもよい。典型的なデバイスは、例えば、鍵束、タグ、カード、携帯電話、腕時計、または問い合わせのために提示されることが出来るあらゆるそのような形態を含み得る。さらに、本明細書において考察されたシステム、コンピュータ計算ユニット、またはデバイスは、コンピュータ計算ユニットを埋め込まれた従来のコンピュータ化されていないデバイスを含み得る「パーベイシブ・コンピュータ・デバイス」を含んでもよい。その例は、時計、インターネットを使用可能な台所用品、RFリーダを埋め込まれたレストランのテーブル、埋め込み式トランスポンダを有する札入れまたは財布などを含んでもよい。さらに、デバイスまたは金融取引器具は、例えば、商取引器具に印刷されたか、または組み込まれた電子回路網のネットワーク(そして、典型的には「スマートカード」と呼ばれる);トランスポンダとRFIDリーダを有するフォッブ;および/または近距離無線通信(NFC)技術によって可能にされた電子的な通信機能を有してもよい。NFCに関するさらなる情報のためには、参照により組み込まれる以下の仕様書を参照されたい。ISO/IEC 18092 / ECMA−340, Near Field Communication Interface and Protocol−1(NFCIP−1);ISO/IEC 21481 / ECMA−352, Near Field Communication Interface and Protocol−2(NFCIP−2);およびhttp://www.emvco.com/default.aspxにおいて入手可能なEMV 4.2。
アカウント番号は、クレジットカード、電子デバイス、磁気デバイス、無線周波数デバイス、ワイヤレスデバイス、音声デバイス、および/または光学デバイスのうちの任意の形態で流通および格納されてもよく、それらは、第2のデバイスにそれらからデータを伝送またはダウンロードすることが出来る。各クレジットプロバイダは、American Expressによって使用される15桁の番号方式などの自身の番号方式を有するが、消費者のアカウント番号は、例えば、16桁のアカウント番号であってもよい。各会社のアカウント番号は、15桁のフォーマットを使用する会社が、概ね、「0000 000000 00000」という数字によって表されるような間隔を置かれた3つの数字の組を使用するようなその会社の標準化されたフォーマットと適合する。最初の5〜7桁は、処理する目的のために取っておかれ、発行銀行、アカウントの種類などを識別する。この例において、最後の15桁目は、15桁の数字に対するチェックサムとして使用される。中間の8〜11桁目は、消費者を一意に識別するために使用される。商人のアカウント番号は、例えば、アカウントの承諾、アカウントの調整、報告などの目的のために特定の商人を識別する任意の数字または英数字であってもよい。
「トランザクションアカウント」と同様な句および用語は、金融取引を容易にするために使用されてもよい任意のアカウントを含んでもよい。
「金融機関」または「トランザクションアカウントの発行者」と同様な句および用語は、トランザクションアカウントのサービスを提供するあらゆる団体を含み得る。「金融機関」と呼ばれる場合が多いが、金融機関は、あらゆる種類の銀行、貸金業者、またはクレジットカード会社、カードを後援する会社、または金融機関との契約下の第三者の発行者などの他の種類のアカウント発行機関を表してもよい。中間精算機関などの他の参加者が、商取引の何らかの段階で含まれてもよいことにさらに留意されたい。
本明細書において使用されるように、「伝送する」は、ネットワーク接続によって、1つのシステムコンポーネントから別のシステムコンポーネントに電子データを送信することを含んでもよい。さらに、本明細書において使用されるように、「データ」は、デジタル形式、またはその他任意の形式の、コマンド、クエリ、ファイル、ストレージのためのデータなどの包括的な情報を含んでもよい。
「会社」または「商人」と同様な句および用語は、互いに交換可能に使用されてもよく、商品またはサービスの流通網におけるプロバイダ、ブローカ、および/またはその他任意の団体であるあらゆる人、団体、流通システム、ソフトウェアおよび/またはハードウェアを意味する。例えば、商人は、食料雑貨店、小売店、旅行会社、サービスプロバイダ、オンラインの商人などであってもよい。
「内部データ」と同様な句および用語は、クレジット発行者が、特定の消費者に関して所有または獲得するあらゆるデータを含んでもよい。内部データは、クレジット発行者とトランザクションアカウントの所持者(例えば、消費者または買い手)との関係の前に、その間に、またはその後に集められてもよい。そのようなデータは、消費者の人口動態データを含んでもよい。消費者の人口動態データは、消費者に関するあらゆるデータを含む。消費者の人口動態データは、消費者の名前、住所、電話番号、電子メールアドレス、雇用者、および社会保障番号を含んでもよい。消費者の商取引データは、消費者が、任意の所与の期間に行なった特定の商取引に関するあらゆるデータである。消費者の商取引データは、例えば、商取引の量、商取引の時間、商取引の売り手/商人、および商取引の売り手/商人の位置を含んでもよい。商取引の売り手/商人の位置は、売り手/商人に対する高度の具体性を含み得る。例えば、商取引の売り手/商人の位置は、特定のサンプルまたは住所に定められた特定の郵便番号における特定の給油所を含み得る。また、例えば、商取引の売り手/商人の位置は、売り手/商人に対する統一資源位置指定子(「URL」)、電子メールアドレス、および/またはインターネットプロトコル(「IP」)アドレスなどの特定のウェブアドレスを含み得る。商取引の売り手/商人、および商取引の売り手/商人の位置は、特定の消費者と関連付けられてもよく、さらに消費者の組と関連付けられてもよい。消費者の支払いデータは、債務契約を支払う消費者の履歴に関するあらゆるデータを含む。消費者の支払いデータは、消費者の支払い日、支払額、差額、および信用限度を含んでもよい。内部データはさらに、消費者の業務通話の記録、クレーム、信用限度額の増額の要求、質問、およびコメントをさらに備えてもよい。消費者の業務通話の記録は、例えば、通話日、通話の理由、実際の通話のあらゆる記録または要約を含む。
利益、他の利点、および課題に対する解決策が、特定の実施形態に関して本明細書に記述されてきた。しかしながら、その利益と、その利点と、その課題に対する解決策と、あらゆる利益、あらゆる利点、または課題に対するあらゆる解決策を生じさせ得るか、またはさらに顕著にし得るあらゆる要素とは、本開示の重要な特徴または要素、本開示の必要とされる特徴または要素、または本開示の不可欠な特徴または要素としては解釈されない。従って、本開示の範囲は、添付の特許請求の範囲以外のものでは限定されず、添付の特許請求の範囲においては、単数形での要素の言及は、特に断りがない場合には、「唯一」を意味することを意図しておらず、むしろ、「1つ以上」を意味する。さらに、「A、BおよびCのうちの少なくとも1つ」または「A、B、またはCのうちの少なくとも1つ」と同様な句が、特許請求の範囲または明細書において使用される場合、その句は、Aが単独で、実施形態において存在してもよく、Bが単独で、実施形態において存在してもよく、Cが単独で、実施形態において存在してもよいこと、またはA、B、およびCの要素の任意の組み合わせが、単一の実施形態において存在してもよいこと、例えば、AおよびB、AおよびC、BおよびC、またはAおよびBおよびCを意味するように解釈されることが、意図されている。本開示は、方法を含むが、本開示は、磁気メモリもしくは光学メモリ、または磁気ディスクもしくは光学ディスクなど有形のコンピュータ読み取り可能な搬送手段においてコンピュータプログラム命令として体現されてもよいことが、企図されている。当業者には公知である、上記の例示的な実施形態の要素に対する全ての構造的な均等物、化学的な均等物、および機能的な均等物は、参照により明示的に組み込まれ、本特許請求の範囲によって包含されることを意図されている。さらに、デバイスまたは方法は、本特許請求の範囲に包含されるので、デバイスまたは方法は、本開示によって解決されることを求められるありとあらゆる問題に対処することを必要としていない。さらに、本開示における要素、コンポーネント、または方法のステップは、その要素、コンポーネント、または方法のステップが、特許請求の範囲に明示的に列挙されているか否かに関わらず、公共に捧げられることを意図されていない。本明細書における請求項の要素は、その要素が、「するための手段」という句を使用して明示的に列挙されている場合でなければ、米国特許法112条の6項の規定の下では解釈されない。本明細書において使用されるように、「備える」、「備えている」という用語、またはその他任意のそれらの変化形は、要素のリストを備えるプロセス、方法、製造品、または装置が、それらの要素だけを含むのではなく、明示的には列挙されていない他の要素、またはそのようなプロセス、方法、製造品もしくは装置に固有の他の要素を含んでもよいように非排他的な包含を含むように意図されている。

Claims (18)

  1. トランザクションアカウントと関連付けられるログイン認証情報を、不正な商取引を減少させるためのコンピュータベースのシステムによって証明することであって、前記トランザクションアカウントは、消費者と関連付けられる、証明することと、
    商人と関連付けられるウェブサイトへのリンクを備える出力を、前記コンピュータベースのシステムによって生成することと、
    前記ログイン認証情報が証明されたことを示すデータを前記商人に、前記コンピュータベースのシステムによって伝送することであって、前記ログイン認証情報が証明されたことを示す前記データは、フラグを備え、前記フラグは前記トランザクションアカウントの種類を識別する、伝送することと、
    前記トランザクションアカウントと関連付けられる、前記商人からの認可リクエストを、前記コンピュータベースのシステムによって認可することと
    を包含する、コンピュータ実装された方法。
  2. 前記コンピュータベースのシステムによって、前記商人からの認可リクエストを受信することをさらに包含する、請求項1に記載の方法。
  3. 前記ログイン認証情報が前記コンピュータベースのシステムによって証明されたことを示すデータを前記認可リクエストが備えることを、前記コンピュータベースのシステムによって決定することをさらに包含する、請求項2に記載の方法。
  4. 前記認可リクエストと関連付けられるトランザクションアカウント番号が前記トランザクションアカウントと関連付けられることを、前記コンピュータベースのシステムによって決定することをさらに包含する、請求項1に記載の方法。
  5. 前記認可リクエストが前記証明されたログイン認証情報と関連付けられることを、前記コンピュータベースのシステムによって決定することをさらに包含する、請求項1に記載の方法。
  6. 前記消費者が前記認可リクエストと関連付けられることを、前記コンピュータベースのシステムによって決定することをさらに包含する、請求項1に記載の方法。
  7. 前記ログイン認証情報、トランザクションアカウント番号、および4桁のバッチコードが前記消費者と関連付けられることを、前記コンピュータベースのシステムによって決定することをさらに包含する、請求項6に記載の方法。
  8. 前記認可することは
    前記ログイン認証情報が前記コンピュータベースのシステムによって証明されたことを示すデータを前記認可リクエストが備えることを前記コンピュータベースのシステムによって決定すること
    前記認可リクエストにおけるトランザクションアカウント番号が前記トランザクションアカウントと関連付けられること、前記コンピュータベースのシステムによって決定すること
    を包含する、請求項1に記載の方法。
  9. 認可応答を前記商人に伝送することをさらに包含する、請求項1に記載の方法。
  10. 前記ログイン認証情報が証明されたことに応答して、前記トランザクションアカウントと関連付けられるアカウント管理ページへのアクセスを、前記コンピュータベースのシステムによって提供することをさらに包含する、請求項1に記載の方法。
  11. 前記フラグは、第三者のグローバル一意識別子を備える、請求項に記載の方法。
  12. 前記コンピュータベースのシステムによって証明のためのリクエストを前記消費者に伝送することをさらに包含する、請求項1に記載の方法。
  13. 前記商人は、前記消費者が前記ログイン認証情報を証明したことを前記商人が決定したことに応答して、保護されたウェブサイトへのアクセスを容認する、請求項1に記載の方法。
  14. 前記コンピュータベースのシステムによって証明のためのリクエストをポータブル消費者デバイスに伝送することをさらに包含する、請求項1に記載の方法。
  15. 前記商人は、フラグを検知しないことに応答して、前記消費者が前記ウェブサイトにアクセスすることを防止する、請求項1に記載の方法。
  16. 不正な商取引を減少させるためのプロセッサと、
    前記プロセッサと通信するように構成された一時的ではない有形のメモリと
    を備えるシステムであって、
    前記一時的ではない有形のメモリは、前記プロセッサによる実行に応答して、
    トランザクションアカウントと関連付けられるログイン認証情報を前記プロセッサによって証明することであって、前記トランザクションアカウントは、消費者と関連付けられる、証明することと、
    商人と関連付けられるウェブサイトへのリンクを備える出力を前記プロセッサによって生成することと、
    前記ログイン認証情報が証明されたことを示すデータを前記商人に前記プロセッサによって伝送することであって、前記ログイン認証情報が証明されたことを示す前記データは、フラグを備え、前記フラグは前記トランザクションアカウントの種類を識別する、伝送することと、
    前記トランザクションアカウントと関連付けられる、前記商人からの認可リクエストを前記プロセッサによって認可することと
    を包含する動作を前記プロセッサに行わせる命令を格納している、システム。
  17. 一時的ではない有形のコンピュータ読み取り可能なストレージ媒体であって、不正な商取引を減少させるためのコンピュータベースのシステムによる実行に応答して、
    トランザクションアカウントと関連付けられるログイン認証情報を、前記コンピュータベースのシステムによって証明することであって、前記トランザクションアカウントは、消費者と関連付けられる、証明することと、
    商人と関連付けられるウェブサイトへのリンクを備える出力を、前記コンピュータベースのシステムによって生成することと、
    前記ログイン認証情報が証明されたことを示すデータを前記商人に、前記コンピュータベースのシステムによって伝送することであって、前記ログイン認証情報が証明されたことを示す前記データは、フラグを備え、前記フラグは前記トランザクションアカウントの種類を識別する、伝送することと、
    前記トランザクションアカウントと関連付けられる、前記商人からの認可リクエストを、前記コンピュータベースのシステムによって認可することと
    を包含する動作を前記コンピュータベースのシステムに行わせる命令が格納されている一時的ではない有形のコンピュータ読み取り可能なストレージ媒体。
  18. トランザクションアカウントと関連付けられるログイン認証情報を、不正な商取引を減少させるためのコンピュータベースのシステムによって証明することであって、前記トランザクションアカウントは、消費者と関連付けられる、証明することと、
    商人と関連付けられるウェブサイトへのリンクを備える出力を、前記コンピュータベースのシステムによって生成することと、
    前記ログイン認証情報が証明されたことを示すデータを前記商人に、前記コンピュータベースのシステムによって伝送することであって、前記ログイン認証情報が証明されたことを示す前記データは、フラグを備え、前記フラグは第三者のグローバル一意識別子を備える、伝送することと、
    前記トランザクションアカウントと関連付けられる、前記商人からの認可リクエストを、前記コンピュータベースのシステムによって認可することと
    を包含する、コンピュータ実装された方法。
JP2012095834A 2012-04-19 2012-04-19 不正な商取引を防止するためのシステムおよび方法 Active JP5467119B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012095834A JP5467119B2 (ja) 2012-04-19 2012-04-19 不正な商取引を防止するためのシステムおよび方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012095834A JP5467119B2 (ja) 2012-04-19 2012-04-19 不正な商取引を防止するためのシステムおよび方法

Publications (2)

Publication Number Publication Date
JP2013222444A JP2013222444A (ja) 2013-10-28
JP5467119B2 true JP5467119B2 (ja) 2014-04-09

Family

ID=49593327

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012095834A Active JP5467119B2 (ja) 2012-04-19 2012-04-19 不正な商取引を防止するためのシステムおよび方法

Country Status (1)

Country Link
JP (1) JP5467119B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9407754B1 (en) * 2015-02-13 2016-08-02 Qualcomm Incorporated Multi-granular authentication techniques
US10733589B2 (en) 2017-04-28 2020-08-04 Square, Inc. Point of sale device power management and under voltage protection
US10970698B1 (en) 2017-12-08 2021-04-06 Square, Inc. Reader detection signal bypassing secure processor

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7742967B1 (en) * 1999-10-01 2010-06-22 Cardinalcommerce Corporation Secure and efficient payment processing system
AU784041B2 (en) * 1999-11-30 2006-01-19 Citibank, N.A. System and method for performing an electronic transaction using a transaction proxy with an electronic wallet
JP2002288574A (ja) * 2001-03-28 2002-10-04 Mitsui & Co Ltd 電子決済サービスシステム
JP2003108748A (ja) * 2001-09-28 2003-04-11 Sony Corp 識別情報統括方法、ポータル情報提供装置、及びicカード
JP2005107825A (ja) * 2003-09-30 2005-04-21 Nec Corp オンラインショッピングにおけるクレジットカードの決済システム及び決済方法並びに記録媒体

Also Published As

Publication number Publication date
JP2013222444A (ja) 2013-10-28

Similar Documents

Publication Publication Date Title
US11861605B2 (en) Secured account provisioning and payments for NFC-enabled devices
US10783545B2 (en) Reward point redemption for cryptocurrency
US10546282B2 (en) Authorizing an initially declined authorization request
US20200265417A1 (en) System and Method for Creating and Administering Electronic Credentials
US20170300897A1 (en) Systems and Methods for an Electronic Wallet Payment Tool
CA3045611C (en) Mobile payment system
JP2019117653A (ja) トランザクションデータをモバイルデバイスに提供するシステムおよび方法
US10755267B2 (en) Systems and methods for a merchant-specific payment token
US20230115996A1 (en) System and method for closing pre-authorization amounts on a virtual token account
US20230259940A1 (en) Remote emv payment applications
US20230421546A1 (en) Presenting a personalized value added offer during an advanced verification process
JP5467119B2 (ja) 不正な商取引を防止するためのシステムおよび方法
US10726420B1 (en) Merchant receipt of a first portion of an account number from an issuer and a second portion from a consumer
US20180082295A1 (en) Rapid mobile account provisioning
US20170193528A1 (en) Systems and Methods for the Storage and Analysis of Vendor Information
US20140101046A1 (en) System and method for online financial transactions
US20170228737A1 (en) Systems and Methods for Payment using Biometric Information
US20160071204A1 (en) Systems and methods for transaction account customer acquisition, enrollment, and management
US20140164219A1 (en) Systems and methods for transaction processing based upon encoded data and/or linking instruments

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130829

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131128

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140127

R150 Certificate of patent or registration of utility model

Ref document number: 5467119

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250